Las firmas WAF están diseñadas para capturar patrones de ataque conocidos en solicitudes HTTP que apuntan a vulnerabilidades del servidor analizando solicitudes entrantes. Los ataques del lado del cliente usan solicitudes HTTP completamente legítimas para entregar JavaScript que solo se vuelve malicioso cuando se ejecuta en el navegador. A menudo los ataques del lado del cliente son obtenidos por el navegador del usuario desde un punto final de terceros, lo que significa que el WAF del propietario del sitio web ni siquiera está en el flujo de la solicitud, haciéndolo inútil. Además, la carga útil maliciosa a menudo está ofuscada o usa lógica condicional que parece inofensiva en la solicitud HTTP pero revela sus intenciones maliciosas solo cuando se ejecuta en un entorno de navegador específico que tu WAF nunca ve.
¿Puede cside funcionar junto con mi WAF existente sin conflictos?
Monitoreamos una dimensión completamente diferente de la pila de aplicaciones; por lo tanto, no hay interferencia.
¿El proxy JavaScript de cside añade latencia como un WAF lo hace a todo el tráfico?
cside solo añade 8-20 milisegundos a archivos JavaScript dinámicos específicos que proxificamos, con scripts estáticos en caché para carga más rápida.
¿Cómo se compara el enfoque de cside con la complejidad de gestionar un WAF?
cside es mucho más simple porque solo manejamos archivos JavaScript, no toda tu infraestructura web.
¿Qué pasa si el proxy de cside se cae? ¿Se romperá mi sitio web?
Tu sitio web continuará funcionando según lo previsto con nuestro diseño fail-open y SLA de disponibilidad del 99.99%.